xref: /linux/Documentation/translations/zh_CN/mm/hwpoison.rst (revision 0526b56cbc3c489642bd6a5fe4b718dea7ef0ee8)
1
2:Original: Documentation/mm/hwpoison.rst
3
4:翻译:
5
6 司延腾 Yanteng Si <siyanteng@loongson.cn>
7
8:校译:
9
10
11========
12hwpoison
13========
14
15什么是hwpoison?
16===============
17
18
19即将推出的英特尔CPU支持从一些内存错误中恢复( ``MCA恢复`` )。这需要操作系统宣布
20一个页面"poisoned",杀死与之相关的进程,并避免在未来使用它。
21
22这个补丁包在虚拟机中实现了必要的(编程)框架。
23
24引用概述中的评论::
25
26	高级机器的检查与处理。处理方法是损坏的页面被硬件报告,通常是由于2位ECC内
27	存或高速缓存故障。
28
29	这主要是针对在后台检测到的损坏的页面。当当前的CPU试图访问它时,当前运行的进程
30	可以直接被杀死。因为还没有访问损坏的页面, 如果错误由于某种原因不能被处理,就可
31	以安全地忽略它. 而不是用另外一个机器检查去处理它。
32
33	处理不同状态的页面缓存页。这里棘手的部分是,相对于其他虚拟内存用户, 我们可以异
34	步访问任何页面。因为内存故障可能随时随地发生,可能违反了他们的一些假设。这就是
35	为什么这段代码必须非常小心。一般来说,它试图使用正常的锁规则,如获得标准锁,即使
36	这意味着错误处理可能需要很长的时间。
37
38	这里的一些操作有点低效,并且具有非线性的算法复杂性,因为数据结构没有针对这种情
39	况进行优化。特别是从vma到进程的映射就是这种情况。由于这种情况大概率是罕见的,所
40	以我们希望我们可以摆脱这种情况。
41
42该代码由mm/memory-failure.c中的高级处理程序、一个新的页面poison位和虚拟机中的
43各种检查组成,用来处理poison的页面。
44
45现在主要目标是KVM客户机,但它适用于所有类型的应用程序。支持KVM需要最近的qemu-kvm
46版本。
47
48对于KVM的使用,需要一个新的信号类型,这样KVM就可以用适当的地址将机器检查注入到客户
49机中。这在理论上也允许其他应用程序处理内存故障。我们的期望是,所有的应用程序都不要这
50样做,但一些非常专业的应用程序可能会这样做。
51
52故障恢复模式
53============
54
55有两种(实际上是三种)模式的内存故障恢复可以在。
56
57vm.memory_failure_recovery sysctl 置零:
58	所有的内存故障都会导致panic。请不要尝试恢复。
59
60早期处理
61	(可以在全局和每个进程中控制) 一旦检测到错误,立即向应用程序发送SIGBUS这允许
62	应用程序以温和的方式处理内存错误(例如,放弃受影响的对象) 这是KVM qemu使用的
63	模式。
64
65推迟处理
66	当应用程序运行到损坏的页面时,发送SIGBUS。这对不知道内存错误的应用程序来说是
67	最好的,默认情况下注意一些页面总是被当作late kill处理。
68
69用户控制
70========
71
72vm.memory_failure_recovery
73	参阅 sysctl.txt
74
75vm.memory_failure_early_kill
76	全局启用early kill
77
78PR_MCE_KILL
79	设置early/late kill mode/revert 到系统默认值。
80
81	arg1: PR_MCE_KILL_CLEAR:
82		恢复到系统默认值
83	arg1: PR_MCE_KILL_SET:
84		arg2定义了线程特定模式
85
86		PR_MCE_KILL_EARLY:
87			Early kill
88		PR_MCE_KILL_LATE:
89			Late kill
90		PR_MCE_KILL_DEFAULT
91			使用系统全局默认值
92
93	注意,如果你想有一个专门的线程代表进程处理SIGBUS(BUS_MCEERR_AO),你应该在
94	指定线程上调用prctl(PR_MCE_KILL_EARLY)。否则,SIGBUS将被发送到主线程。
95
96PR_MCE_KILL_GET
97	返回当前模式
98
99测试
100====
101
102* madvise(MADV_HWPOISON, ....) (as root) - 在测试过程中Poison一个页面
103
104* 通过debugfs ``/sys/kernel/debug/hwpoison/`` hwpoison-inject模块
105
106  corrupt-pfn
107	在PFN处注入hwpoison故障,并echoed到这个文件。这做了一些早期过滤,以避
108	免在测试套件中损坏非预期页面。
109  unpoison-pfn
110	在PFN的Software-unpoison页面对应到这个文件。这样,一个页面可以再次被
111	复用。这只对Linux注入的故障起作用,对真正的内存故障不起作用。
112
113  注意这些注入接口并不稳定,可能会在不同的内核版本中发生变化
114
115  corrupt-filter-dev-major, corrupt-filter-dev-minor
116	只处理与块设备major/minor定义的文件系统相关的页面的内存故障。-1U是通
117	配符值。这应该只用于人工注入的测试。
118
119  corrupt-filter-memcg
120	限制注入到memgroup拥有的页面。由memcg的inode号指定。
121
122	Example::
123
124		mkdir /sys/fs/cgroup/mem/hwpoison
125
126	        usemem -m 100 -s 1000 &
127		echo `jobs -p` > /sys/fs/cgroup/mem/hwpoison/tasks
128
129		memcg_ino=$(ls -id /sys/fs/cgroup/mem/hwpoison | cut -f1 -d' ')
130		echo $memcg_ino > /debug/hwpoison/corrupt-filter-memcg
131
132		page-types -p `pidof init`   --hwpoison  # shall do nothing
133		page-types -p `pidof usemem` --hwpoison  # poison its pages
134
135  corrupt-filter-flags-mask, corrupt-filter-flags-value
136	当指定时,只有在((page_flags & mask) == value)的情况下才会poison页面。
137	这允许对许多种类的页面进行压力测试。page_flags与/proc/kpageflags中的相
138	同。这些标志位在include/linux/kernel-page-flags.h中定义,并在
139	Documentation/admin-guide/mm/pagemap.rst中记录。
140
141* 架构特定的MCE注入器
142
143  x86 有 mce-inject, mce-test
144
145  在mce-test中的一些便携式hwpoison测试程序,见下文。
146
147引用
148====
149
150http://halobates.de/mce-lc09-2.pdf
151	09年LinuxCon的概述演讲
152
153git://git.kernel.org/pub/scm/utils/cpu/mce/mce-test.git
154	测试套件(在tsrc中的hwpoison特定可移植测试)。
155
156git://git.kernel.org/pub/scm/utils/cpu/mce/mce-inject.git
157	x86特定的注入器
158
159
160限制
161====
162- 不是所有的页面类型都被支持,而且永远不会。大多数内核内部对象不能被恢
163  复,目前只有LRU页。
164
165---
166Andi Kleen, 2009年10月
167